学科分类
/ 25
500 个结果
  • 简介:如今网络真是不太平,若你问上网者最讨厌和最害怕是什么.莫过于所谓恶意代码(又叫网页病毒)了。稍不留神逛到一个恶意网站上.就会发现自己IE标题栏换成了其他网站名字、默认主页成了他家自留地.系统被改得乱七八糟……更恐怖还有让你系统禁止使用、格式化硬盘.安装一个木马在机器上等等。这样一来.岂不是网上哪也不敢去了?

  • 标签: 恶意代码 防范方法 格式化硬盘 注册表锁定 木马程序 天网防火墙
  • 简介:互联网快速发展,使得目前各个软件面临较大风险。软件普遍适用性使得它与国民经济增长息息相关,所以能准确量化评估漏洞安全性就显得至关重要。正是因为国防信息安全保障体系建设现实需要以及应用软件安全性问题频发现状,软件安全漏洞相关研究已成为未来信息安全研究领域热门课题。本文从软件漏洞基本特征和分类入手,对软件漏洞评估方法展开了简要论述。

  • 标签: 软件漏洞 评估方法 信息技术
  • 简介:    3RMSP算法及实现    RMSP方法同时使用MB乱序加密形状与VLC码字乱序加密纹理实现互补,由于VLC码字乱序和MB乱序双重互补加密,通过块内VLC码字乱序来加密纹理细节信息

  • 标签: 乱序加密 加密方法 密钥矩阵
  • 简介:针对文本图像中字符图像分割问题,该文介绍了一种基于局部阈值分割LLT算法,给出了相应数学模型,然后进一步分析了算法关键参数设置,并给出了相应改进方法。实验结果证明,该文方法不仅可以有效降低背景噪声影响,还对具有不同字符宽度文本图像分割具有很强适应性。

  • 标签: 字符图像 二值化 图像分割
  • 简介:诗歌是我国灿烂文化,在高中语文教学中占据着较为重要地位。但当前,很多学生对诗歌学习仅仅停留在背诵以及默写上,往往难以准确把握诗歌传递情感,自然也难以真正深入了解其背后传统优秀文化。因此,如何增强中学诗歌有效教学,需要每一位教师进行深刻反思。

  • 标签: 高中语文 古诗文
  • 简介:入侵检测系统可以检测到攻击,但不能预测攻击者下一步攻击。本文分析了基于攻击为预测方法不足,提出了一种基于网络弱点攻击预测方法。该方法使用报警关联方法建立报警关联图,然后利用网络弱点和攻击关系预测攻击者下一步攻击。最后,通过实验验证了该方法有效性。

  • 标签: 攻击 攻击预测 网络弱点 报警关联
  • 简介:本文通过对无分类编址IP地址进行子网划分探究,总结出了两种子网Ip分配方法,并对两种方法优缺点进行研究,着重指出了存在问题,最后提出了两种方法相结合改进意见,并通过例证验证了改进后效率。

  • 标签: 无分类编址 网络前缀 子网 IP地址
  • 简介:P-CODE技术能压缩执行程序代码长度关键就在于工作引擎指令格式,可对应用程序全局地使用P-CODE编译,P-CODE程序调试 用P-CODE编译程序

  • 标签: 优化程序 程序长度 长度方法
  • 简介:根据现有网站评价方法及其评价体系,得出网站影响力评价主要指标构成,采用用户调查或德尔菲法得出每个指标的评价数据及其相对权重。提出了利用TOPSIS方法,对指标体系进行集成实施步骤,从而得出不同网站排序方案。实例证明该方法有效、可行。

  • 标签: 网站影响力 TOPSIS 德尔菲法
  • 简介:每个软件企业都想方设法去提升生产力,但若受到外界因素影响造成分心,难免有时候会陷入发展瓶颈,那么该如何把握好前进方向,使得生产效率不断提升形成良性循环呢?定调主题Twitter联合创始人JackDorsey提出的确定每天工作主题方法备受推崇。其基本理念是就某一个目标或某个商业环节确立工作焦点。只有把每天部需要做事情划分好层次和轻重缓急度,才能心无旁鹜地集中精力去做最紧要事。

  • 标签: 生产力 TWITTER 软件企业 生产效率 创始人
  • 简介:在对Word文档进行排版时为使版面更加丰富和多样化往往碰到文字数字竖排问题.其方法是多种多样.但不同方法适台不同排版需要,笔者据实际操作经验把相关实用方法归纳如下:

  • 标签: WORD文字 竖排 WORD文档 操作经验 多样化 排版
  • 简介:游戏(特别是大型网游)开发是一个高度复杂过程,其中充满了变数和不确定性,无论对于开发人员还是项目管理人员都具有相当大挑战性。笔者将结合自身工作经验,与大家共同探讨关于传统开发方法困境解决方案——SCRUM方法原理和实践。

  • 标签: 游戏开发 管理人员 SCRUM SCRUM 不确定性 工作经验
  • 简介:功能相对固定专用主机在国家关键基础设施等领域信息系统中发挥着重要作用,因此成为APT(AdvancedPersistentThreat)、特种木马、零日攻击等新型攻击主要目标。常见主机防御手段难以肩负起防护重任。本文提出一种具有自学习和自愈能力主机"白环境"构建方法,适用于各类专用场合,确保主机全生命周期运行安全。

  • 标签: 主机安全 专用主机 白名单 过滤驱动